>>294 いや、だから……拡張子はWMFである必要はなくて、JPGとか、PNGとかBMPでも
とにかくWindows(の画像ファイルエンジンであるshimgvw.dll)が扱える
拡張子だと、今回の脆弱性に引っかかるってこと、なんだが。
ファイルの関連付けで、Windows Picture and Fax Viewerにリンクされてる
拡張子は全部危ないんだよ。たとえばZIPでアーカイブされていても、解凍先
のフォルダを見に行った時点で発動するし……。なお、現時点では、
> 手元の環境では「縮小版」と「並べて表示」の状態ではフォルダの内容を
> 表示しただけで発現するようだという感触を持ちました。(設定が「アイ
> コン」、「一覧」、「詳細」の場合には、とりあえずフォルダを開いただ
> けでは exploit の発動は起きないような感じでした)。
なんて話もある。一方で、
any application which automatically displays or renders WMF files is
vulnerable to the problem. This includes Google Desktop
WMFファイルを扱えるアプリのほとんどは、例のDLLを利用するのでたぶん全滅
Google Desktopでヒットしただけでも発動するとか。
ウイルスチェックベンダが対応し、徐々にトロイとして検出されるようになっては
きているが、画像ファイルに関してはデフォでチェックしない設定になってるかも
知れん。チェックしようとしてdownフォルダを直接開かないように(上部階層で
フォルダ指定で検索対象にできるように)、深い階層にしとくのも有効かな。
やっかいだのう。